Die Bereitstellung von Daten und Anwendungen im Rahmen einer verteilten Workforce, geplante Kostenreduktion, verbesserte Skalierbarkeit und die Grundlage für die digitale Transformation: Seit dem Beginn der Pandemie sehen immer mehr Unternehmen die Vorzüge des Cloud Computings und haben Ihre Digitalisierung hier teilweise schneller vorangetrieben als ursprünglich geplant. Oft werden hierbei Multi-Cloud Umgebungen eingesetzt, um auf die individuellen Bedürfnisse der einzelnen Unternehmensbereiche besser eingehen zu können. Doch wo sich Vorteile ergeben, lassen sich auch Nachteile finden: In Multi-Cloud-Umgebungen nehmen diese die Form von Undurchsichtigkeit, wodurch schnell Sicherheitslücken zum Beispiel durch Fehlkonfigurationen entstehen können. Tanja Hofmann, Lead Security Engineer bei McAfee, spricht über die Risiken in der Multi-Cloud und die notwendigen Sicherheitsmaßnahmen.
Fast alle Cloud-Angriffe sind das Ergebnis von Fehlkonfigurationen für die Unternehmen selbst verantwortlich sind. So ergeben sich für die IT ganz neue Herausforderungen, um einen sicheren Betrieb der eingesetzten Lösungen zu ermöglichen. Andererseits sollte Mitarbeitern das Arbeiten von zu Hause ermöglicht werden. Hierzu wurde die Transformation in die Cloud vorangetrieben: Weltweit stieg der Einsatz von Cloud Services und -Anwendungen um 50 Prozent. Nun – nach einem Jahr – ist eine Rückkehr zu alten Prozessen kaum mehr denkbar. Was neben den Vorteilen einer dezentralen IT-Infrastruktur jedoch ebenfalls bleibt, sind die Cyber-Schwachstellen, die mit der Umstellung auf Cloud-Systeme einhergegangen sind. Das liegt vor allem daran, dass der Sicherheitsaspekt aufgrund des spontanen und schnellen Wandels in vielen Unternehmen zu kurz gekommen ist. Die Beseitigung dieser Schwachstellen sollte nun eine hohe Priorität einnehmen, da sich dieses Vorhaben – besonders in wachsenden Multi-Cloud-Umgebungen – als herausfordernd herausstellen kann.
Wenn Fehlkonfigurationen das Bedrohungspotenzial steigern
Immer mehr Unternehmen verbinden verschiedene Cloud Services, -Anwendungen und -Plattformen miteinander, die in der Regel von unterschiedlichen Providern bereitgestellt werden. Laut einer Untersuchung der IDC [1] betonen 87 Prozent der Befragten, dass sie bereits auf Multi-Cloud setzen beziehungsweise sich in der Planungsphase befinden. Der Vorteil einer solchen Umgebung: Jeder Anforderung wie Speicher, Skalierbarkeit oder Datenschutz wird ein passender Cloud Service oder eine -Anwendung, die aus voneinander unabhängig agierenden, miteinander gekoppelten Microservices besteht, zugeordnet. Durch solch eine modulare Architektur erhalten Unternehmen genügend Flexibilität, Cloud-native Anwendungen zu entwickeln und zu hosten.
Doch je mehr Komponenten die Cloud-Infrastruktur erhält, desto undurchsichtiger und unübersichtlicher kann sie werden. Mit schwindender Transparenz steigt das Risiko, Schwachstellen und akute Bedrohungen nicht rechtzeitig zu erkennen sowie zu beheben – für Cyber-Kriminelle eine willkommene Möglichkeit, um schnell und unbemerkt in das Multi-Cloud-Geflecht einzudringen. Ein Beispiel für eine solche Schwachstelle ist die Fehlkonfiguration von Cloud-Systemen, wie zum Beispiel durch (fehlerhafte) Berechtigungsprotokolle oder Systeme, die nicht regelmäßig von der IT gepatcht werden. Unternehmen begünstigen solche Fehlkonfigurationen, indem sie die betroffenen (Cloud-) Systeme nicht an ihre eigenen Anforderungen anpassen, sondern Standardeinstellungen anstandslos übernehmen. Auch in diesem Fall trüben viele Cloud-Systeme den Blick für das Wesentliche: IT-Admins müssen mehrere Cloud-Konfigurationen auf einmal verwalten können.
360°-Sicherheit: Jeder trägt einen Teil der Verantwortung
Die richtige Sicherheitsstrategie hilft dabei, das volle Potenzial der Multi-Cloud ausschöpfen zu können, und sorgt gleichzeitig dafür, dass Schwachstellen, wie zum Beispiel Fehlkonfigurationen, rechtzeitig vor Cyber-Kriminellen und ihren Intentionen abgesichert werden. Das 360° Shared Responsibility Model gibt hierfür eine eindeutige Orientierung vor, mit der sich Verantwortlichkeiten einteilen und Sicherheitsmaßnahmen entwickeln sowie umsetzen lassen. Wichtig zu bedenken ist, dass die Verantwortung über die Sicherheit von Cloud-Umgebungen nicht allein bei den Cloud Service Providern liegt. Diese konzentrieren ihre Sicherheitsbestreben vornehmlich auf die physischen Bestandteile des Netzwerks sowie die Hosting-Infrastruktur.
Das Identity and Access Management (IAM) hingegen liegt primär in den Händen der Unternehmen, die den Cloud Service beanspruchen. Sprich: Unternehmen bzw. deren IT-Teams kümmern sich um die Identitätsverwaltung und die Vergabe von Zugriffsrechten. Im Umkehrschluss bedeutet dies, dass auch Fehlkonfigurationen von Cloud-Systemen im Verantwortungsbereich der Unternehmen und nicht der Service Provider liegen.
Trotz Komplexität für sichere Multi-Cloud-Umgebungen sorgen
Sobald die Verantwortlichkeiten in Sachen IT-Sicherheit definiert und den verschiedenen Instanzen zugeordnet sind, müssen Unternehmen auch auf technischer Seite für Lösungen sorgen, die das allgemeine Sicherheitsniveau stärken. Hierfür bieten sich einerseits Cloud-Security-Posture-Management-Lösungen (CSPM) an, die IT-Teams einen zentralen und ganzheitlichen Einblick in das gesamte Sicherheits-Management ermöglichen. Gleichzeitig sind sie in der Lage, Cloud-Umgebungen basierend auf vorgegebenen Best Practices kontinuierlich und automatisiert zu überwachen. Auf diese Weise können sie Fehlkonfigurationen selbst in den komplexesten Umgebungen schnell ausfindig machen und aufgrund dieser Erkenntnisse dann die passenden Maßnahmen ergreifen. Darüber hinaus helfen CSPM-Lösungen dabei, die Compliance unternehmensweit einzuhalten.
Andererseits gilt es, Lösungen zu implementieren, die mehr Transparenz über Workloads in der gesamten Multi-Cloud-Umgebung ermöglichen und die effektive Absicherung auf Host-Ebene vereinfachen. Für diesen Zweck eignet sich eine Cloud Workload Protection Platform (CWPP). Eine solche, auf moderne Cloud-Infrastrukturen angepasste Plattform setzt auf Netzwerkesegmentierung, führt Maßnahmen zum Schutz der Systemintegrität durch, scannt das System auf Malware und überwacht das Nutzerverhalten.
Fazit
Als Teil unseres Arbeitsalltags unterstützt die Cloud nicht nur verteilte Teams dabei, effizient zusammenzuarbeiten, sondern gestaltet die Arbeit insgesamt einfacher und ressourcenschonender. Der hohe Grad an Anpassungsfähigkeit einer Multi-Cloud-Umgebung führt dazu, dass sich dieses Modell mit zunehmender Beliebtheit ausbreitet. Doch je mehr Cloud-Systeme miteinander interagieren, desto mehr geht die Transparenz der Infrastruktur verloren und das Risiko von Cyber-Schwachstellen in Form von Fehlkonfigurationen steigt. CSPM- und CWPP-Lösungen verschaffen IT-Teams eine bessere Übersicht über ihr Sicherheits-Management und machen sie mithilfe von Automation auf Fehlkonfigurationen aufmerksam. So lassen sich konfigurationsbedingte Schwachstellen im Handumdrehen schließen, bevor Cyber-Kriminelle auch nur einen Finger rühren können.
Quellen und Referenzen:
[1] https://www.idc.com/getdoc.jsp?containerId=prEUR146745720
Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.